Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Hacking

Как просканировать RDP сервисы.

Как просканировать RDP сервисы.

RDP — это Remote Desktop Protocol, специальный протокол для удалённого доступа, который поддерживают все современные ОС семейства Windows. Это один из основных протоколов для удалённого доступа в корпоративных сетях, и потому он всегда был

…
Continue Reading

Укрощение CISCO – брутим ключ к TACACS+ (часть 2)

За безумным словосочетанием Terminal Access Controller Access-Control System Plus (TACACS+) скрывается специальный протокол Cisco для AAA (authentication, authorization and accounting). Проще говоря, это протокол для централизованного управления доступом — чаще всего доступом именно к

…
Continue Reading
Как решить проблемы с компьютером с помощью бесплатных программ.

Как решить проблемы с компьютером с помощью бесплатных программ.

Нет на свете человека который бы не сталкивался с проблемами с компьютером. Рано или поздно вы открываете google и ищите ответы на часто задаваемые вопросы о решении тех или иных апаратных неисправностей. В этой

…
Continue Reading
Почему стоит переходить на прошивку Cyanogen

Почему стоит переходить на прошивку Cyanogen

CyanogenMod — одна из первых кастомных прошивок Android. Ее история началась еще во времена T-Mobile G1 и продолжается по сей день. Сегодня CyanogenMod развивается компанией Cyanogen Inc. и официально доступна для более чем 220

…
Continue Reading
Укрощение CISCO — брутим ключ к TACACS+

Укрощение CISCO — брутим ключ к TACACS+

В сети присутствует огромное количество сетевых устройств CISCO. С их помощью строятся как домашние сети так и магистральные каналы связывающие континенты и обслуживающие милионы пользователей. Мы начинаем цикл публикаций в которых раскажем о уязвимостях

…
Continue Reading
GCAT бесплатный троян на Python.

GCAT бесплатный троян на Python.

Gcat — скрытный backdoor на Python, использующий Gmail в качестве C&C (command and control) сервера.
Для его работы требуется аккаунт на Gmail и включенная опция Allow less secure apps в настройках аккаунта.

…

Continue Reading
Bettercap — расширенный инструмент для MITM атак.

Bettercap — расширенный инструмент для MITM атак.

Если тебе надоело носить с собой десяток инструментов для проведения атаки man-in-the-middle и расстраиваться из-за нестабильности и сложности ettercap, то встречай новый инструмент с нескромным названием bettercap.

…

Continue Reading
Как разблокировать телефон под управлением android

Как разблокировать телефон под управлением android

В операционной системе Android 5.x обнаружена опасная уязвимость с повышением привилегий. Кто угодно способен без труда снять блокировку экрана, введя чрезмерно длинный пароль методом «копипаст».

разблокировка телефона андроид …

Continue Reading
Загрузочная флешка с хакерскими инструментами.

Загрузочная флешка с хакерскими инструментами.

Мы не раз касались темы полезных устройств которые жизненно необходимы успешному хакеру. Вы можете ознакомится с этим в статьях: Собираем хакерский чемоданчик. и   …

Continue Reading
Как узнать пароль админа Windows.

Как узнать пароль админа Windows.

В прошлый раз мы расказывали как можно залить файл на удаленный сервер под управлением windows, сегодня мы продолжаем тему изучения уязвимостей, так широко распространенной системы Windows, и расказываем как получить пароль админа

…
Continue Reading
Мобильный роутер за 10 баксов

Мобильный роутер за 10 баксов

Сегодня обзор безымянного роутера. По внешнему виду он является клоном Hame A15, но по начинке он превосходит оригинал, плюс он дешевле. Плюс… эй, стоп, хватит! И так достаточно причин предпочесть его перед оригиналом 😉
Вот

…
Continue Reading
Как эксплуатировать уязвимость PHP OBJECT INJECTION

Как эксплуатировать уязвимость PHP OBJECT INJECTION

Уязвимости связанная с преобразованием непроверенных сериализованных данных в представление PHP, они же unserialize-баг, все еще актуальны. Более того, проведенное мной исследование встроенных классов PHP показало, что возможны и новые, более универсальные
способы эксплуатации,

…
Continue Reading
Как залить файл на удаленный сервер под управлением Windows

Как залить файл на удаленный сервер под управлением Windows

Как правило, большие и средние компании строят свою внутреннюю инфраструктуру на решениях Microsoft. В основном это парк машин на XP/7, состоящих в домене с функциональным уровнем леса — Windows Server 2003. Периметр и демилитаризованные

…
Continue Reading
Смена IMEI на Android.

Смена IMEI на Android.

Сегодня мы раскажем о достаточно простом способе как сменить IMEI вашего Android смартфона. Вам потребуется получить root доступ к системе и установить несколько простых программ.

…

Continue Reading
Рутованый андроид — инструменты тонкой настройки системы.

Рутованый андроид — инструменты тонкой настройки системы.

Прелесть Android систем безусловно в том, что она базируется на открытых исходных кодах и в большинстве случаев не составляет большого труда получить root доступ к вашему гаджету. А устройств работающих под управлением Android на

…
Continue Reading
Вардрайвинг на вынос — пентестинг WIFI сетей.

Вардрайвинг на вынос — пентестинг WIFI сетей.

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего сайта мы

…
Continue Reading
Как скрыть данные в телефоне Android

Как скрыть данные в телефоне Android

Предлагаем Вашему вниманию обзор приложений которые позволяют скрыть данные в вашем мобильном помошнике от посторонних глаз. Такие приложения будут жизненно необходимы в дополнении к станционарной защите телефона с помощью пароля. К сожалению стандартная защита

…
Continue Reading
Обзор сканеров уязвимостей сайта

Обзор сканеров уязвимостей сайта

Количество сканеров, представленных на рынке сегодня, просто огромно. Среди них как и узкоспециализированные под какую-то одну багу или технологии, так и серьезные монстры, способные найти уязвимость, раскрутить ее и вытащить необходимые данные. Есть как

…
Continue Reading
THE PENTESTERS FRAMEWORK

THE PENTESTERS FRAMEWORK

The PenTesters Framework (PTF) — это Python-скрипт для основанных на Debian/Ubuntu дистрибутивов, призванный унифицировать и упростить инструменты для теста на проникновение. Как правило, пентестеры собирают все свои наработки и любимые инструменты в директории /pentest/,

…
Continue Reading
Metasploit инструкция по применению.

Metasploit инструкция по применению.

Metasploit — это мощный открытый фреймворк с продуманной архитектурой, сотнями  контрибьюторов, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей. Несмотря на то что мы часто упоминаем Metasploit на …

Continue Reading
Взлом TP LINK роутера используя XSS-уязвимость

Взлом TP LINK роутера используя XSS-уязвимость

Продолжим тему различных уязвимостей в роутерах. Очередной жертвой стало устройство от  компании TP-Link. Несколько XSS- и одна CSRF-уязвимость. Перейдем сразу к их эксплуатированию.

…

Continue Reading
Взлом пароля WIFI, вардрайвинг на Ubuntu.

Взлом пароля WIFI, вардрайвинг на Ubuntu.

Вардрайвинг (англ. Wardriving) — процесс поиска и взлома пароля уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. При этом для пространственного поиска и локализации точки используется транспортное

…
Continue Reading
Как отключить пользователя от wifi

Как отключить пользователя от wifi

Во время анализа защищенности WIFI сетей часто появляется задача отключить пользователя от текущего подключения. Это нужно для того чтобы осуществить перехват Handshake и в последующем декодировать WIFI пароль.

…

Continue Reading
Wifislax инструкция по взлому WIFI

Wifislax инструкция по взлому WIFI

Сегодня мы раскажем о еще одном дистрибутиве который позволяет проверить безопасность вашей WIFI точки доступа и взломать шифрование WPAPSK в качестве проверки. Итак встречайте —

…

Continue Reading
Как обойти HTTPS с помощью proxy.

Как обойти HTTPS с помощью proxy.

Сегодня мы раскажем вам о относительно  старой атаке — возможности «Обхода» НТТРS в браузере. Если точнее, возможности внедрить свой JavaScript-кoд в любой сайт, защищенный НТТРS, при условии, что злоумышленник может «вставить» свой прокси в

…
Continue Reading
DNSChef — DNS прокси сервер для выполения MITM атак.

DNSChef — DNS прокси сервер для выполения MITM атак.

DNSChef — это кросс-платформенный DNS прокси на Python для пентестеров и аналитиков малвари с возможностью тонкой настройки. DNS прокси (aka «Fake DNS») — это инструмент, используемый для анализа сетевого трафика приложений.

…

Continue Reading
Андроид для удаленного администрирования.

Андроид для удаленного администрирования.

Работа системного администратора часто требует постоянного участия в жизни подопечных сетей. Часто это участие заключается в выполнении простых операций которые не занимают много времени. Но такое вмешательство как правило всегда очень критично по времени.

…
Continue Reading
Взлом роутеров Tenda и Medialink

Взлом роутеров Tenda и Medialink

Чтобы вы не думали, что D-Link является единственным поставщиком, который оставляет бэкдоры в своей продукции, вот еще один — Tenda.

После извлечения последней прошивки для беспроводного маршрутизатора Tenda W302R, Крейг Хеффнер (Craig Heffner) решил

…
Continue Reading
Взлом телефона под управлением Android

Взлом телефона под управлением Android

Нас окружает все больше разнообразных железячек. Но не простых, а с мозгами, которые представляют интерес. Причем на многих стоят знакомые системы вроде ОС Linux. И это создает такой большой простор для всевозможного хардварного хакерства,

…
Continue Reading
Взлом роутера D-link через встроенный бэкдор

Взлом роутера D-link через встроенный бэкдор

В последнее время в сети появилось много информации о том что множество домашних роутеров подвержены уязвимостям. Как привило эти уязвимости связаны с встроеной операционной системой роутеров. Сегодня мы расмотрим очередной пример уязвимых устройств только

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense